CentOS 5:gnupg(CESA-2013:1458)

medium Nessus プラグイン ID 70634

概要

リモートの CentOS ホストにセキュリティ更新がありません。

説明

複数のセキュリティの問題を修正する更新済みの gnupg パッケージが、 Red Hat Enterprise Linux 5 で現在利用可能です。

Red Hat セキュリティレスポンスチームは、この更新のセキュリティ上の影響は中程度であると評価しています。詳細な重要度の評価を提供する Common Vulnerability Scoring System (CVSS)のベーススコアが、「参照」セクションの CVE リンクの各脆弱性に対して利用可能です。

GNU Privacy Guard(GnuPG または GPG)は、データを暗号化し、デジタル署名を作成するためのツールであり、提案された OpenPGP インターネット標準および S/MIME 標準に準拠しています。

GnuPG が RSA 秘密指数への Yarom/Falkner flush+reload のキャッシュサイドチャネル攻撃に脆弱なことが判明しました。攻撃者が L3 キャッシュを GnuPG プロセスと共有する論理 CPU でプロセスを実行できる場合(異なるローカルユーザーまたはカーネル同一ページマージ機能を有効にした同じホスト上で実行される KVM ゲストのユーザーなど)、この欠陥を利用して、RSA 秘密鍵の一部を取得する可能性があります。(CVE-2013-4242)

GnuPG が特定の圧縮 OpenPGP パケットを解析する方法で、サービス拒否の欠陥が見つかりました。攻撃者が、この欠陥を利用して、特別に細工された入力データを GnuPG に送信して、データを解析するときに GnuPG を無限ループに陥らせる可能性があります。(CVE-2013-4402)

破損した公開鍵を GnuPG キーリングデータベースにインポートすると、そのキーリングが破損することが判明しました。攻撃者が、この欠陥を利用して、ローカルのユーザーを騙して、特別に細工された公開鍵をキーリングデータベースにインポートさせることにより、キーリングを破損し、使用できなくさせる可能性があります。(CVE-2012-6085)

GnuPG が PGP キーパケットのキーフラグを適切に解釈しないことが判明しました。GPG が、所有者によって指示されていない使用目的のために鍵を受け付ける可能性があります。(CVE-2013-4351)

Red Hat は、CVE-2013-4402 の問題を報告してくれた Werner Koch 氏に感謝の意を表します。Upstream は、Taylor R Campbell 氏を最初の報告者として認めます。

gnupg の全ユーザーは、バックポートされたパッチが含まれるこの更新済みパッケージへアップグレードし、これらの問題を修正することが推奨されます。

ソリューション

影響を受ける gnupg パッケージを更新してください。

参考資料

http://www.nessus.org/u?69530c82

プラグインの詳細

深刻度: Medium

ID: 70634

ファイル名: centos_RHSA-2013-1458.nasl

バージョン: 1.9

タイプ: local

エージェント: unix

公開日: 2013/10/27

更新日: 2021/1/4

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.5

CVSS v2

リスクファクター: Medium

基本値: 5.8

現状値: 4.3

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:N/I:P/A:P

CVSS スコアのソース: CVE-2012-6085

脆弱性情報

CPE: cpe:/o:centos:centos:5, p-cpe:/a:centos:centos:gnupg

必要な KB アイテム: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2013/10/25

脆弱性公開日: 2013/1/24

参照情報

CVE: CVE-2012-6085, CVE-2013-4242, CVE-2013-4351, CVE-2013-4402

BID: 57102, 61464, 62857, 62921

RHSA: 2013:1458